Delen via


Microsoft.DBforPostgreSQL-servers/firewallRules

Bicep-resourcedefinitie

Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource Microsoft.DBforPostgreSQL/servers/firewallRules wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Eigenschapswaarden

Microsoft.DBforPostgreSQL/servers/firewallRules

Naam Beschrijving Waarde
naam De resourcenaam tekenreeks (vereist)
ouder In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie.
Symbolische naam voor resource van het type: servers
Eigenschappen De eigenschappen van een firewallregel. FirewallRuleProperties- (vereist)

Eigenschappen van firewallregel

Naam Beschrijving Waarde
endIpAddress Het eind-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. snaar

Beperkingen:
Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist)
startIpAdres Het begin-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. snaar

Beperkingen:
Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist)

Gebruiksvoorbeelden

Bicep-voorbeelden

Een eenvoudig voorbeeld van het implementeren van Firewall Rule voor een PostgreSQL-server.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@description('The administrator login for the PostgreSQL server')
param administratorLogin string
@secure()
@description('The administrator login password for the PostgreSQL server')
param administratorLoginPassword string

resource server 'Microsoft.DBforPostgreSQL/servers@2017-12-01' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: null
    administratorLoginPassword: null
    createMode: 'Default'
    infrastructureEncryption: 'Disabled'
    minimalTlsVersion: 'TLS1_2'
    publicNetworkAccess: 'Enabled'
    sslEnforcement: 'Enabled'
    storageProfile: {
      backupRetentionDays: 7
      storageAutogrow: 'Enabled'
      storageMB: 51200
    }
    version: '9.6'
  }
  sku: {
    capacity: 2
    family: 'Gen5'
    name: 'GP_Gen5_2'
    tier: 'GeneralPurpose'
  }
}

resource firewallRule 'Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure-snelstartvoorbeelden

De volgende Azure-quickstartsjablonen bicep-voorbeelden bevatten voor het implementeren van dit resourcetype.

Bicep-bestand Beschrijving
Azure Database for PostgreSQL implementeren met VNet- Deze sjabloon biedt een manier om een Azure-database voor PostgreSQL te implementeren met VNet-integratie.
Sonarqube Docker-web-app in Linux met PostgreSQL- Deze sjabloon biedt een eenvoudige manier om een Sonarqube docker-installatiekopieën (alpine tag) te implementeren in een Linux-web-app met Azure Database for PostgreSQL (preview)

Resourcedefinitie van ARM-sjabloon

Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource Microsoft.DBforPostgreSQL/servers/firewallRules wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.DBforPostgreSQL/servers/firewallRules",
  "apiVersion": "2017-12-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Eigenschapswaarden

Microsoft.DBforPostgreSQL/servers/firewallRules

Naam Beschrijving Waarde
apiVersion De API-versie '2017-12-01'
naam De resourcenaam tekenreeks (vereist)
Eigenschappen De eigenschappen van een firewallregel. FirewallRuleProperties- (vereist)
soort Het resourcetype 'Microsoft.DBforPostgreSQL/servers/firewallRules'

Eigenschappen van firewallregel

Naam Beschrijving Waarde
endIpAddress Het eind-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. snaar

Beperkingen:
Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist)
startIpAdres Het begin-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. snaar

Beperkingen:
Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist)

Gebruiksvoorbeelden

Azure-snelstartsjablonen

De volgende Azure-quickstartsjablonen dit resourcetype implementeren.

Sjabloon Beschrijving
Azure Database for PostgreSQL implementeren met VNet-

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database voor PostgreSQL te implementeren met VNet-integratie.
Sonarqube Docker-web-app in Linux met PostgreSQL-

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een Sonarqube docker-installatiekopieën (alpine tag) te implementeren in een Linux-web-app met Azure Database for PostgreSQL (preview)

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource Microsoft.DBforPostgreSQL/servers/firewallRules wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Eigenschapswaarden

Microsoft.DBforPostgreSQL/servers/firewallRules

Naam Beschrijving Waarde
naam De resourcenaam tekenreeks (vereist)
ouder_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: servers
Eigenschappen De eigenschappen van een firewallregel. FirewallRuleProperties- (vereist)
soort Het resourcetype "Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01"

Eigenschappen van firewallregel

Naam Beschrijving Waarde
endIpAddress Het eind-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. snaar

Beperkingen:
Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist)
startIpAdres Het begin-IP-adres van de serverfirewallregel. Moet de IPv4-indeling zijn. snaar

Beperkingen:
Patroon = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (vereist)

Gebruiksvoorbeelden

Terraform-monsters

Een eenvoudig voorbeeld van het implementeren van Firewall Rule voor een PostgreSQL-server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login" {
  type        = string
  description = "The administrator login for the PostgreSQL server"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the PostgreSQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.DBforPostgreSQL/servers@2017-12-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin         = var.administrator_login
      administratorLoginPassword = var.administrator_login_password
      createMode                 = "Default"
      infrastructureEncryption   = "Disabled"
      minimalTlsVersion          = "TLS1_2"
      publicNetworkAccess        = "Enabled"
      sslEnforcement             = "Enabled"
      storageProfile = {
        backupRetentionDays = 7
        storageAutogrow     = "Enabled"
        storageMB           = 51200
      }
      version = "9.6"
    }
    sku = {
      capacity = 2
      family   = "Gen5"
      name     = "GP_Gen5_2"
      tier     = "GeneralPurpose"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}